メインコンテンツへスキップ

WAFとRASPの違い:Web防御の二本柱を理解する

🌐 はじめに

Webアプリケーションを守るためのセキュリティ技術は日々進化しています。その中でもよく比較されるのが WAF(Web Application Firewall)RASP(Runtime Application Self-Protection) です。どちらも「アプリを守る」点では同じですが、守る仕組みとアプローチが大きく異なります。本記事では、両者の位置づけと役割の違い、導入メリット、併用戦略まで整理します。


🛡️ WAFとRASPの誕生背景

WAFの背景

  • 2000年代初頭、SQLインジェクションやXSSが猛威を振るい、従来のファイアウォールでは防げなかった。

  • ネットワークの外側でWebトラフィックを監視・遮断する仕組みとして登場。

RASPの背景

  • 2010年代、ゼロデイ攻撃やビジネスロジック攻撃など、WAFだけでは防ぎきれない攻撃が増加。

  • アプリケーションの「内部」で実行時に監視・防御する仕組みとして登場。

WAFは「外側の防御壁」、RASPは「内側の自己防御」と捉えると理解しやすいです。


⚙️ WAFの仕組み

  • 配置場所:アプリの外側(ゲートウェイやリバースプロキシ)。

  • 防御方法:HTTPリクエスト/レスポンスを解析し、不正パターンをブロック。

  • 強み:既知の攻撃に対して迅速にルールを適用できる(仮想パッチ)。


⚙️ RASPの仕組み

  • 配置場所:アプリケーション内部(ライブラリやエージェントとして組み込む)。

  • 防御方法:実際の実行コンテキストを監視し、不審な処理を検出・遮断。

  • 強み:アプリが「実際に攻撃されているかどうか」を判断できる。誤検知が少ない。


🔍 WAFとRASPの比較

項目 WAF RASP
配置場所 ネットワーク境界 アプリ内部
主な対象 HTTPリクエスト/レスポンス アプリの実行コンテキスト
強み 導入容易、既知攻撃に即応 ゼロデイ/論理攻撃に強い
弱み 誤検知・未知攻撃に弱い サーバリソース負荷、導入難易度
導入例 AWS WAF, Cloudflare WAF Contrast Security, Imperva RASP

WAFは「家の門番」、RASPは「家の中にいるボディガード」と例えると直感的に理解できます。


💡 併用のメリット

  • WAF:外部からの攻撃を広く防御(入口対策)。

  • RASP:内部に侵入された攻撃を検知・阻止(出口対策)。

  • 両者を組み合わせることで、 多層防御(Defense in Depth) を実現。


⚠️ 注意点と課題

  • WAFもRASPも「万能」ではない。セキュアコーディングや脆弱性診断は必須。

  • RASPはアプリに組み込むため、導入コストやパフォーマンスへの影響が課題になりやすい。

  • WAFは誤検知による業務影響を避けるため、ルールチューニングが欠かせない。

「WAF導入済みだから大丈夫」「RASPがあるから安心」といった単独依存は危険です。


🚀 まとめ

  • WAF:外部からの攻撃を幅広くカバーし、導入も容易。

  • RASP:内部で実行時に攻撃を検知し、精度の高い防御を実現。

  • 最適解:両者を補完的に使い、多層的なセキュリティ体制を構築すること。